Skip to content

javierbu/awitas

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

63 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

awitas

awitas Ataque WPS transparente con rogue AP

Es una herramienta de auditoría wireless válida para profesionales y para auditar nuestras propias redes y su seguridad.

Un script guiado para llevar a cabo el ataque evil twin o rogue AP. La diferencia respecto a los proyectos existentes habitaules, es que no se le pide la clave WPA al usuario. En su lugar se le pide que pulse el botón WPS de su router y de esa manera conseguiremos la clave. Para que el atque sea efectivo se requiere cercanía a nuestros objetivos y que el usuario atacado caiga en la trampa que se le monta.

Cuenta con la peculiaridad de que a los clientes windows (10 y 11) se les puede montar un punto de acceso falso protegido con WPA, lo que hace más creíble la trampa. La conexión para el usuario es transparente y mediante WPS.

Awitas está inspirado en el trabajo de Koala: https://github.com/Koala633/hostbase/tree/master/hostbase-1.4ES


Novedades:

  • Soporte para 2,4 GHz y 5 GHz.
  • Elección entre aireplay para ataque dirigido a un cliente, o mdk4 para ataque a todos los clientes de la red. (No en openwrt)
  • Dejamos de depender de programas externos a los repositorios.
  • Compatibilidad con OpenWrt y Wifislax. Probado en Openwrt, wifislax, kali_arm Parrot_arm, kali, parrot, raspOS.
  • Mejoras en la información del target.
  • Mejoras varias.

Requerimientos

Es preciso contar con al menos 2 dispositivos wifi. 1 de ellos debe soportar el modo punto de acceso y el otro debe permitir inyección de paquetes y ataque de desautenticación.


Documentación

Instalación y uso de awitas:
https://www.youtube.com/watch?v=iBe-aV4MNiQ
(La versión que se muestra en el vídeo está desactualizada)


Openwrt

Impotante: Para la ejecución de awitas en openwrt, es necesario que el/los dispositivo/s wifi del router no estén trabajando, ni en modo clinete ni en modo máster.


Instalación

Descargamos proyecto

En debian, Wifislax ( Wifislax, Kali, Parrot, raspOS )

git clone https://github.com/javierbu/awitas.git
cd awitas

En openwrt

Descargamos en proyecto en nuestro equipo y lo pasamos al dispositivo con openwrt. Ej.

git clone https://github.com/javierbu/awitas.git
scp -r awitas/ [email protected]:/root/
ssh [email protected]
cd awitas

Instalamos dependencias y ejecutamos:

En debian ( Kali, Parrot, raspOS )

sudo bash dependencias.sh
sudo bash awitas.sh

En openwrt

ash dependencias_ow.sh
bash awitas.sh

En Wifislax

No es necesario instalar dependencias.

bash awitas.sh

Notas de interés

  • En la cabecera del script puedes configurar algunas cosas que quizá te vengan bien.
  • Se crea una carpeta /tmp/awitas/ donde se almacenan distintas variables y salidas de comandos importantes. Muy útil para depurar si algo no funciona.
  • No todos los chipsets funcionan de igual manera. Asegúrate que el chipset de tu dispositivo es capaz de hacer lo que le vas a pedir.

Ultimos cambios

8-Agosto-2024

  • Se implementa posibilidad de auditar vulnerabilidad pixie-dust.

25-Julio-2024

  • Se añade soporte para routers Askey RTF3505VW y RTF8115VW gracias a danielcshn por el aporte.

17-Abril-2024

  • Se prescinde (por fin) de airmon-ng
  • Se repara ataque con mdk4
  • Mejoras de ortografía, guías y varias.

4-abril-2024

  • Se compatibiliza a las versiones actuales de openwrt. Hubo problemas en las últimas actualizaciones ya que cambiaron algunos parámetros en el firewall y actaulizaron a dnsmasq 2.90. Esto dio algunos problemas, pero ya están solucionados.
  • Se repara la opción de descargar el archivo oui.txt cuando estamos conectados a internet a través de wifi.
  • Se añade un modelo ZTE h3600P (DIGI) de router parea ataque concreto al router.